Новости вендоров

Почему вам надо прибраться на своем компьютере прямо сейчас

Если вы работаете с компьютером, то почти наверняка имеете дело с множеством документов. Самых разных — финансовых, технических, секретных, да и просто писем, которых в день приходит не по одному десятку. И наверняка вы хоть раз в жизни отправляли письмо или сообщение — с документами или без — не тому адресату.

В рабочих терминах это называется утечкой информации. Наше прошлогоднее исследование показало, что примерно одна из трех утечек заканчивается чьим-нибудь увольнением. Но утечки возникают не только потому, что сотрудник компании отправил важные документы не по адресу, а еще и из-за бардака с настройками доступа. Вот о них и поговорим, но не с точки зрения работодателя, а с точки зрения рядового сотрудника: как обращаться с документами так, чтобы не случилось ничего плохого.

Не берите работу домой

Иногда вы не успеваете что-то доделать в рабочее время — и кажется, что было бы удобно добить это уже из дома. Но помимо традиционного аргумента о том, что в жизни должен быть баланс между работой и отдыхом, тут есть и еще один аргумент против — безопасность работы из дома.

В офисе за безопасность отвечает соответствующая служба. У нее есть всякие политики, она в ответе за то, чтобы у компании были сервисы для безопасного хранения данных, она заботится о том, чтобы ваш компьютер был надежно защищен, и так далее. Сервисы для компаний обычно защищены сильнее и настраиваются более гибко, чем для индивидуальных пользователей. Например, для защиты One Drive для бизнеса Microsoft задействует несколько уровней шифрования данных и позволяет компаниям запрещать делиться документами с кем попало. В One Drive для обычных пользователей такого нет.

И если выяснится, что какие-то данные из сервиса, который использует ваша компания, утекли потому, что политики безопасности были неправильными или компьютер оказался недостаточно защищенным, то виноваты в этом не вы, а ответственные люди из СБ.

Но как только вы берете работу домой или начинаете использовать какие-то внешние сервисы для хранения рабочих документов, на вас ложится вся ответственность за сохранность этой информации и за то, что она не попадет не в те руки. А различных способов эту информацию потерять или нечаянно слить — великое множество.

Вы можете не задумываться и даже не подозревать о некоторых важных нюансах, например о том, что Google-документы с доступом по ссылке видят не только те люди, которым вы их хотите показать, но и поисковики. Или что ваш незапароленный ноутбук кто-то может украсть. Или что кто-то может подключиться к вашему смартфону через USB-зарядку в аэропорту.

Не забывайте закрывать доступ

Совместная работа с документами — это, конечно, очень удобно, и недаром ей пользуются почти везде. Возможность указать, кто имеет доступ к документу, тоже здорово упрощает жизнь. Вот только в реальной жизни многие легко раздают права доступа и часто забывают их забирать.

Представьте, что вы вместе с подрядчиком работали над какой-то задачей. Тот этап проекта, для которого требовался этот подрядчик, вы закончили, но доступ к документам, которые были ему открыты, не отозвали. Подрядчик заключил договор с конкурентами, и те очень рады возможности узнавать от него, что происходит у вас в проектах. Угадайте, чем эта история для вас обернется, когда о ней узнает руководство, — а рано или поздно оно так или иначе обычно узнает.

Поэтому регулярно проводите ревизию: к каким документам вы давали доступ, кому, нужен ли он еще этим людям или его смело можно отзывать. Сотрудник уволился? Посмотрите, к каким документам лично вы давали ему доступ. И отзовите его. Контракт с подрядчиком закончился — то же самое.

Не сообщайте коллегам информацию, которая их не касается

Как показало наше недавнее исследование, 30% молодых сотрудников и 18% представителей старшего поколения готовы поделиться с коллегами логином и паролем от своего рабочего компьютера или аккаунта. То, что таких людей меньше половины, конечно, хорошо. А вот то, что они в принципе есть, — плохо.

Во-первых, ваш коллега может вести нечестную игру и намеренно сливать на сторону конфиденциальную информацию. Если к этой информации доступ есть только у вас, нетрудно догадаться, кто станет виноватым в случае утечки.

Во-вторых, даже добросовестный сотрудник может случайно удалить или отправить не туда важный документ с вашего компьютера. К сожалению, то, что в его действиях не было злого умысла, не освободит вас от ответственности.

Так что в информации, которую вы сообщаете коллегам, должен быть точно такой же порядок, как и во всем остальном. По сути, сказав что-то, вы дали коллеге доступ к информации. А что бывает с неправильно выданными доступами, мы уже разбирали выше.

Наведите порядок в почте

Отправляли письмо не тому адресату? Наверняка хоть раз случалось. Или забывали убрать кого-то из копии, и потом было очень неудобно. И обычно это все происходит из-за спешки и невнимательности. Простой лайфхак: чтобы избегать таких ситуаций, сделайте какой-нибудь ярлык — скажем, Private — и вешайте его на все письма чувствительного содержания. Когда будете пересылать такое письмо или отвечать на него, глаз зацепится за ярлык, и вы лишний раз проверите, тех ли адресатов указали и ту ли информацию собираетесь отправить.

Кстати, порядок в почте неплохо наводить и по другой причине. У всех в почтовом ящике хранятся какие-то документы или письма, к которым периодически приходится обращаться. И если на поиск такого письма тратится больше минуты, потому что вы не помните, по какому признаку его искать, это ужасно неэффективно. Так что организация строгой системы и сортировка писем по папкам — дело совсем небесполезное.

Приберитесь дома

Все то же наше исследование показало, что бытовые привычки человека тесно связаны с деловыми. Иными словами, если у вас бардак дома, то и на рабочем месте тоже, скорее всего, будет бардак. Так что начните с малого и наведите какой-никакой порядок дома, а там и правильные привычки по организации рабочего цифрового пространства появятся.

Категории: Новости вендоров

Эксперты назвали самые распространенные типы ИИ-решений в России

Microsoft - чт, 25/04/2019 - 12:20

Исследование «Цифровая экономика от теории к практике: как российский бизнес использует ИИ»[1], проведенное РАЭК и НИУ ВШЭ при поддержке Microsoft показало, что наиболее часто используемым типом решений на базе ИИ в России являются виртуальные помощники: их применяют 38% руководителей и ведущих специалистов. На втором месте оказались прогнозный анализ (35%) и машинное обучение (35%). При этом […многоточие]

The post Эксперты назвали самые распространенные типы ИИ-решений в России appeared first on Новости.

Категории: Новости вендоров

Цифровой бардак как киберугроза компании

С тех пор как у нас появилась возможность разводить беспорядок не только в физическом мире, он постепенно захватывает компьютеры и сетевые ресурсы, а затем расползается и по облачным сервисам. Недавно агентство OnePoll, специализирующееся на онлайновых опросах, провело исследование, в ходе которого эксперты попытались сопоставить, как люди относятся к порядку в своем холодильнике и как они же управляются с цифровыми ресурсами на работе. А точнее, сравнить уровень бардака.

Я не знаю, почему они выбрали именно холодильник — возможно, потому, что все, что творится в этом темном холодном шкафу, сокрыто от глаз, точно также как и бардак, царящий в цифровом пространстве. Однако отчет прочитал с большим интересом. Они, например, выяснили, что более трети людей на работе находили конфиденциальные данные своих коллег. А треть имеет доступ к файлам с прежних рабочих мест. Все эти находки заставили меня вспомнить три реальных случая из моей жизни. Они неплохо иллюстрируют опасность цифрового бардака. Поэтому я решил поделиться ими с читателями.

Удаленная рабочая машина

Несколько лет назад я работал на небольшую компанию, специализирующуюся на системной интеграции. Помимо всего прочего, мне приходилось писать о программных продуктах, которые компания предлагала клиентам. Чтобы не подвергать рабочий компьютер лишней нагрузке из-за постоянной установки и удаления программ, я попросил организовать мне виртуальную машину. Ее легко сбросить до состояния чистой системы. Да и с точки зрения безопасности такая схема выглядит разумно. Если, конечно, машина правильно сконфигурирована.

Мою просьбу удовлетворили, однако машину выделили одну на всю команду. С одним универсальным пользователем на всех. Что еще хуже — она была подключена к корпоративной сети, потому что периодически нам нужно было перекидывать скриншоты. Но бардак, собственно, заключается не в этом. Это — всего лишь отсутствие понимания основ кибербезопасности у местной IT-службы.

Бардак в том, что я не работаю там более пяти лет, а машина все еще существует. Она висит по тому же адресу и пускает людей под теми же логином и паролем. Я спокойно зашел на нее, посмотрел на файлы, с которыми там сейчас работают люди. Послал на принтер рекомендацию сменить хотя бы пароль, а лучше лишить машину доступа в корпоративную сеть.

Бесхозные google-документы

Некоторое время назад я в качестве внештатного автора сотрудничал с компанией, которая очень серьезно заботилась о своей физической безопасности. Попасть на ее территорию можно было только заранее известив о своем приходе кого-то из штатных сотрудников, который должен был оставить на проходной заявку с моими паспортными данными.

Однажды мне пришлось заменить паспорт. Я написал редактору в мессенджер, что у меня изменился номер паспорта, и предложил продиктовать новый. На что получил ответ: «Ой, сейчас совсем некогда, замени сам». И ссылку на google-документ, в котором был список всех авторов, их дни рождения и данные паспортов. Я постарался объяснить редактору, что я думаю по этому поводу, но он меня не услышал.

Проблема в том, что этот файл существует до сих пор. Он по сей день доступен всем, у кого есть ссылка на документ. Удалить информацию из него нельзя — в истории правок всегда можно посмотреть сделанные изменения. И владелец аккаунта с этим ничего не может поделать, он давно забыл свой пароль и сменил адрес. А ведь это все персональные данные. Так что цифровой мусор запросто может пережить компанию, которая его породила.

Старый жесткий диск

Есть у меня хобби — я коллекционирую старое компьютерное железо. Как правило, покупаю за копейки на интернет-барахолках. Недавно приобрел корпус с останками Pentium III. Продавец сказал, что «это хлам, который сосед оставил, сказав выкинуть на свалку, если никому не нужен».

Для проверки работоспособности загрузился с жесткого диска и чисто из любопытства посмотрел, что на нем. А там, помимо всякой личной информации владельца, папка «work», в которую свалены десятки «коммерческих предложений» и «договоров». Все с пометкой «конфиденциально». Последние датированы августом 2018 года.

Уж не знаю, работал ли предыдущий владелец из дома или просто держал на старом компьютере архив, но выкинул он это все, явно не думая о последствиях. Диск я, разумеется, отформатировал.

В холодильники ко всем этим людям и компаниям я, разумеется, не заглядывал, но, судя по результатам отчета, там наверняка следует ожидать какой-нибудь ужас, вроде прошлогоднего супа и окаменевших крабовых палочек. Но вообще, если задуматься и представить себе, сколько еще до сих пор актуальных конфиденциальных данных валяется по забытым google-документам и жестким дискам, сколько бывших сотрудников могут получить доступ к ресурсам компаний, то становится страшно. Особенно если сопоставить это с результатами исследования, которые можно найти вот в этом отчете.

Категории: Новости вендоров

ShadowHammer: новые подробности

В предыдущей статье, посвященной операции группировки ShadowHammer, мы обещали опубликовать дополнительные детали после конференции Security Analyst Summit. Расследование продолжается до сих пор, но наши исследователи уже могут сообщить новые подробности этой хитроумной атаки через цепочку поставок.

Масштаб операции

Как мы уже говорили, ASUS оказалась не единственной компанией, которую использовали злоумышленники для доставки своих зловредов. Изучая этот инцидент, наши эксперты обнаружили и другие образцы, которые работали по схожим алгоритмам и, как и в случае с ASUS, применяли цифровые подписи трех других азиатских ИТ-компаний:

  • Electronics Extreme, разработчика игры Infestation: Survivor Stories в жанре «зомби-апокалипсис»;
  • Innovative Extremist, поставщика веб-сервисов и ИТ-инфраструктур, также занимавшегося разработкой игр;
  • Zepetto, южнокорейского разработчика видеоигры Point Blank.

По данным наших исследователей, атаковавшие либо имели доступ к исходному коду проектов компаний-жертв, либо внедрили вредоносный код на этапе компиляции проектов, что означает, что у них был доступ к сетям этих компаний. В связи с этим сразу же вспоминается еще одна атака, о которой мы писали в прошлом году: инцидент с CCleaner.

Кроме того, наши эксперты обнаружили еще три потенциальные жертвы: компанию — разработчика видеоигр, крупный холдинг и фармацевтическую компанию; все три базируются в Южной Корее. На данный момент мы информируем их о случившейся атаке и пока не можем разглашать дополнительные подробности.

Конечные цели

В случае с Electronics Extreme, Innovative Extremist и Zepetto скомпрометированное ПО устанавливало на компьютеры жертв сравнительно простую вредоносную начинку. Она могла собирать информацию о системе, в частности имена пользователей, спецификации оборудования и версии операционных систем, а также загружать вредоносные объекты с C&C-серверов. В отличие от эпизода с ASUS, список потенциальных жертв уже не ограничивался набором MAC-адресов.

Заметим, что и список из 600 с лишним MAC-адресов не обязательно означает, что жертв было ровно столько же — как минимум один из них принадлежал виртуальному сетевому адаптеру, так что один и тот же MAC-адрес был связан с несколькими пользователями.

Дополнительную техническую информацию можно найти на сайте Securelist.

Как не стать звеном в атаке через цепочку поставок

Все вышеперечисленные инциденты связывает то, что атаковавшие раздобыли легальные сертификаты и, по-видимому, скомпрометировали среды разработки своих жертв. Чтобы избежать такого вмешательства, наши эксперты рекомендуют поставщикам программного обеспечения добавить в свой процесс контроля еще одну проверку на наличие вредоносных закладок, которая проводилась бы уже после цифровой подписи файлов.

Для предотвращения подобных атак вам понадобится помощь опытных борцов с киберугрозами, и нам есть что вам предложить. В рамках сервиса обнаружения активных целевых атак Targeted Attack Discovery наши эксперты отследят подозрительную активность в вашей сети (будь то шпионаж или другие виды киберпреступлений), проведут расследование инцидентов, определят их возможные источники и помогут понять причины. Кроме того, вы можете воспользоваться нашей службой Kaspersky Managed Protection, обеспечивающей круглосуточный мониторинг и анализ данных о киберугрозах. Более подробную информацию об обнаружении продвинутых угроз нашими аналитиками вы найдете на странице Kaspersky Threat Hunting.

Категории: Новости вендоров

Microsoft адаптировала виртуальную реальность для слабовидящих людей

Microsoft - вт, 23/04/2019 - 14:59

Специалисты Microsoft создали набор из 14 инструментов, позволяющих людям с нарушениями зрения лучше воспринимать виртуальную реальность. Компания Microsoft представила набор из 14 программных функций для VR-устройств, упрощающих восприятие виртуального мира для слабовидящих людей. Решения помогут пользователям своевременно обнаруживать препятствия и лучше ориентироваться в пространстве в сценах с низкой контрастностью. С функционалом SeeingVR можно ознакомиться в […многоточие]

The post Microsoft адаптировала виртуальную реальность для слабовидящих людей appeared first on Новости.

Категории: Новости вендоров

10 советов по защите личных данных в Интернете

Крупные утечки данных, темные личности, копающиеся в лентах соцсетей, вездесущие рекламщики, отслеживающие каждый шаг пользователей в цифровом мире, — может показаться, что конфиденциальности в Интернете просто не существует. На самом деле все не так плохо: у нас все же есть возможность контролировать наши данные и не делиться ими с кем попало. Вот несколько советов, которые в этом помогут.

1. Проверьте настройки конфиденциальности в социальных сетях

Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.

2. Не используйте общедоступные хранилища для личных данных

Случайно выдать лишнюю информацию можно не только через социальные сети. Например, не стоит хранить конфиденциальные данные в онлайн-службах, предназначенных для обмена информацией. Например, Google Документы — не лучшее место для файла с паролями, а сканы паспорта не надо выкладывать на Dropbox (разве что предварительно упаковав их в зашифрованный архив).

  • Не используйте для хранения личных данных файлообменники и сервисы для совместной работы.
3. Защитите себя от веб-слежки

Когда вы заходите на сайт, ваш браузер сообщает ему много всего интересного о вас и о том, какие сайты вы посещаете. С помощью этой информации специалисты по маркетингу составляют ваш профиль и показывают вам адресную рекламу. Режим инкогнито от такого отслеживания на самом деле не защищает — для этого надо использовать специализированные инструменты.

4. Не сообщайте свою основную электронную почту и номер телефона всем подряд

Что будет, если всегда и везде указывать свой электронный адрес и номер телефона? Тонны спама в почтовом ящике и сотни автоматических звонков во входящих вызовах, вот что. Даже если приходится оставлять контактные данные интернет-сервисам и онлайн-магазинам, уж по крайней мере не стоит давать их случайным людям в социальных сетях. Еще лучше создать отдельный «мусорный» почтовый ящик, который не жалко будет удалить. В идеале хорошо бы иметь и отдельный номер телефона для таких случаев.

  • Зарегистрируйте дополнительный адрес электронной почты и купите лишнюю SIM-карту для регистрации в онлайн-магазинах. Используйте их и в других ситуациях, где от вас требуется оставлять свои данные незнакомцам.
5. Используйте мессенджеры со сквозным шифрованием

Большинство современных мессенджеров использует шифрование. Но во многих из них сообщения шифруются только во время передачи на сервер — а там уже хранятся незашифрованными. Что будет, если кто-нибудь взломает такой сервер? Пусть даже этот риск не слишком велик, лучше его полностью избежать. Для этого надо пользоваться мессенджерами со сквозным (end-to-end) шифрованием. В таких приложениях даже их создатели не смогут прочитать ваши разговоры, ведь ключи от шифра есть только у вас и вашего собеседника.

  • Используйте мессенджеры со сквозным (end-to-end) шифрованием, например WhatsApp.
  • Обратите внимание, что Telegram, Facebook Messenger и Google Allo не используют сквозное шифрование по умолчанию. Чтобы включить его, необходимо вручную начать секретный чат.
6. Используйте надежные пароли

Информацию, которая защищена слабым паролем, можно с тем же успехом прокричать в мегафон у метро. Конечно, запомнить длинные уникальные пароли для всех многочисленных сервисов и приложений, которыми вы пользуетесь, практически невозможно. Тут на помощь приходит менеджер паролей — достаточно запомнить только одну комбинацию для доступа к нему, все остальные он сохранит за вас.

  • Используйте длинные пароли — хотя бы 12 символов, а лучше еще больше.
  • Для каждого сервиса создавайте новый, уникальный пароль.
  • Чтобы не повторяться и ничего не забывать, лучше всего завести менеджер паролей.
7. Просматривайте разрешения мобильных приложений и расширений браузеров

Мобильные приложения часто просят дать доступ к контактам или файлам на вашем устройстве, разрешить им использовать камеру, микрофон, геолокацию и так далее. Некоторым приложениям это действительно нужно для того, чтобы нормально работать. Но далеко не всем: многие используют полученную информацию для маркетинговой слежки (или даже для чего похуже). К счастью, права приложений довольно легко контролировать. То же относится и к расширениям для браузеров, которые, к сожалению, также известны шпионскими наклонностями.

  • Проверяйте разрешения, которые вы даете мобильным приложениям. Вот как это сделать в Android, а вот как в iOS.
  • Не устанавливайте браузерные расширения без крайней необходимости и тщательно следите за тем, что вы им разрешаете.
8. Защитите ваш телефон и компьютер паролями или кодами доступа

Пароль для разблокировки компьютера не обязательно должен быть ужасно сложным: вы защищаетесь не столько от взлома, сколько от праздного любопытства. Смартфоны часто теряются, иногда их воруют — поэтому лучше дополнительно подстраховаться и использовать ПИН-код из шести цифр (или даже длиннее), а не из четырех, как это предлагает операционная система по умолчанию. Сканер отпечатка пальца и распознавание лица — это тоже неплохо. Но помните, что и у биометрических технологий есть свои ограничения.

  • Используйте для входа на телефоны, планшеты и компьютеры пароли или биометрическую аутентификацию.
9. Отключите уведомления на экране блокировки

Допустим, вы защитили телефон длинным надежным ПИН-кодом, но оставили всплывающие уведомления на экране блокировки. В этом случае любой сможет подсмотреть, о чем вы переписываетесь. Чтобы личная информация не появлялась на экране блокировки, необходимо правильно настроить уведомления.

  • Отключите уведомления на экране блокировки или скройте их содержимое. Вот как это сделать в Android и в iOS.
10. Соблюдайте осторожность в общедоступных сетях Wi-Fi

Публичные сети Wi-Fi обычно не шифруют трафик. А это значит, что кто угодно может подсмотреть, что вы отправляете и получаете, подключившись к той же точке доступа. Старайтесь не передавать через общественные сети конфиденциальные сведения: логины, пароли, данные кредитных карт и тому подобное. Лучше всего использовать VPN, чтобы зашифровать передачу данных и защитить их от посторонних глаз.

Категории: Новости вендоров

Защититься от онлайн-слежки — возможно!

В Интернете за вами следят, и это ни для кого не секрет. Стоит погуглить машину или лайкнуть котика — вам тут же начинают предлагать автомобили (или зоомагазины) едва ли не на каждом сайте. А скандал с Cambridge Analytica помните?

Чтобы узнать, как относятся к проблеме приватности в Сети сами пользователи, мы опросили почти 12 тысяч человек из 21 страны. Выяснилось, что больше половины (56%) из них не верит в возможность полностью защититься от слежки онлайн. В чем-то они, пожалуй, правы, однако существенно ограничить доступ посторонних к вашим личным данным можно и нужно. Причем сделать это не так уж и сложно: рассказываем, какие инструменты помогут вам сохранить конфиденциальность в Интернете.

Удаляйте временные файлы браузера

По умолчанию браузеры сохраняют на вашем компьютере часть информации о посещаемых вами сайтах:

  • Кеш — здесь хранятся картинки и другие постоянные элементы интерфейса, которые в дальнейшем можно не загружать с сервера. В результате страницы открываются быстрее.
  • Куки — небольшие файлы, которые, среди прочего, позволяют сайтам запоминать ваше устройство и не разлогинивать вас при закрытии браузера.
  • Историю посещенных ресурсов.

Значительную часть этой информации могут видеть механизмы онлайн-слежки. Ее используют, чтобы узнавать, какие сайты вы посещаете, и определять круг ваших интересов. Регулярно удаляя эти данные, вы сильно затрудните составление такого досье. Вот как это можно сделать в Chrome, Яндекс.Браузере, Internet Explorer, Edge, Firefox, Opera и Safari.

Кстати, не обязательно избавляться от временных данных вручную. В большинстве браузеров можно настроить автоматическое удаление файлов cookies при каждом закрытии. Информацию о том, как это делается, можно найти в справочных материалах, например, Firefox, Chrome и Edge.

Однако помните, что при удалении временных данных вы лишитесь и удобств, которые они дают. Особенно неприятна для многих необходимость каждый раз заново вводить логины и пароли на всех сайтах. К счастью, именно ее легко компенсировать — в этом поможет менеджер паролей.

Если же вы хотите, чтобы кое-что сайты о вас помнили, например поля длинной анкеты, которые вы уже заполнили, вы можете выбрать более мягкие меры: запретить сайтам использовать сторонние или «следящие» куки — ту их разновидность, которая в подавляющем большинстве случаев нужна именно для слежки и не требуется ни для чего иного. Как это сделать, можно прочесть в справке к Яндекс.Браузеру, Firefox, Safari, Chrome, Opera, Internet Explorer и Edge.

Используйте режим «инкогнито»

Если вы не хотите возиться с настройками или вам нужно скрыть от чужих глаз не всю историю браузера, а только отдельные сайты, вы можете воспользоваться режимом «инкогнито». В нем браузер не сохраняет информацию о просмотренных страницах, куки, введенные пароли и другие данные. При этом вкладки «инкогнито» не мешают вам пользоваться обычными вкладками и не удаляют то, что браузер уже сохранил.

Перейти в режим «инкогнито» можно, открыв меню с настройками (в большинстве браузеров оно может выглядеть как три точки, три полоски или шестеренка) и выбрать «Новое окно в режиме инкогнито» в Chrome, «Режим инкогнито» в Яндекс.Браузере, «Приватное окно» в Firefox, «Новое окно InPrivate» в Edge, «Новое частное окно» в Safari или «Новое приватное окно» в Opera.

При этом, как и в случае с полной очисткой файлов cookies и данных браузера, режим «инкогнито» не защитит вас от слежки на отдельных сайтах, не скроет ваш IP-адрес и не сделает вас невидимыми для тех, у кого есть доступ к вашей сети.

Выбирайте браузер с умом

Браузеров сейчас немало, и у каждого — свой подход к приватности. Самый популярный браузер Google Chrome собирает самые разные данные о вас — даже символы, которые вы вводите в адресную строку. Кроме того, в нем по умолчанию разрешены и «следящие» куки, и другие инструменты, помогающие составлять на вас досье. Однако не все известные браузеры придерживаются той же политики.

Mozilla Firefox

Например, компания Mozilla ставит приватность во главу угла. Браузер Firefox по умолчанию блокирует известные трекеры (инструменты слежки, которыми пользуются сайты) в окнах «инкогнито» и позволяет включить эту опцию и для обычных сессий. Конечно, от всех возможных способов собрать информацию о вас это не защитит, но существенно уменьшит объем такой информации и заодно ускорит загрузку сайтов.

Кстати, у Mozilla есть отдельный приватный браузер для мобильных устройств Firefox Focus. Он не только блокирует трекеры, но и позволяет удалить все данные о посещенных сайтах одним нажатием кнопки Erase.

Safari

Браузер Safari с лета 2018 года препятствует сбору цифровых отпечатков — информации о вашей системе, браузерах и плагинах, которые вы используете, часовом поясе, кодировках и так далее. Эти отпечатки настолько уникальны, что по ним вас легко отследить, даже если вы будете удалять все временные данные после выхода из Интернета.

Safari демонстрирует сайтам обезличенную информацию о вашей системе, делая ваше устройство похожим на многие другие. Также браузер обладает набором инструментов для блокирования слежки через виджеты соцсетей на сайтах и другие трекеры.

Tor и другие приватные браузеры

Одним из самых защищенных от посторонних глаз браузеров считается Tor. Он представляет собой надстройку над целой сетью так называемых «луковых маршрутизаторов», которые маскируют ваш IP-адрес и не дают сайтам определить, откуда их открывают. Каждый ваш запрос проходит по меньшей мере через три таких маршрутизатора, при этом вплоть до последнего из них данные остаются зашифрованными. В этом кроется основной недостаток Tor — вы не знаете, кому принадлежит этот последний маршрутизатор,  владелец которого может видеть все подробности вашего запроса. Кроме того, у «луковой сети» есть и другие неудобства. Например, она работает существенно медленнее. Так что обычным людям мы бы Tor не рекомендовали.

Существуют и другие браузеры, которые в той или иной мере защищают вас от онлайн-слежки, например Epic Privacy Browser, SRWare Iron Browser, Brave и Dooble. Однако стоит помнить, что чем менее популярен браузер, тем больше вероятность, что он окажется несовместим с сайтами, которые вы привыкли использовать, и плагинов для него меньше.

Используйте приватный поисковик

Даже если вы пользуетесь надежным браузером, за вами могут следить поисковые системы. Если вы отправите запрос через Google или Яндекс, эти компании сохранят его в своих архивах. Однако существуют альтернативные поисковики, не отслеживающие ваши запросы.

Самый известный из них — DuckDuckGo. Он не сохраняет запросы и данные об устройствах и не передает информацию о вас рекламным сетям. За основу DuckDuckGo берет как собственную индексацию, так и результаты поиска более сотни различных систем, при этом не сообщая им, кто что искал.

Поисковик StartPage использует выдачу Google. Разработчики этой системы платят поисковому гиганту деньгами, чтобы он не требовал ваших данных. Также StartPage предлагает анонимно открывать сайты из поисковой выдачи.

Существуют также приватные поисковики, использующие исключительно собственные алгоритмы, например Swisscows или Gibiru.

Блокируйте веб-трекеры

Избавиться от слежки можно и при помощи специальных программ и расширений — например, популярного блокировщика рекламы AdBlock Plus, который заодно не дает соцсетям отслеживать ваши действия (эту функцию нужно включить в настройках). Список блокируемых по умолчанию трекеров тоже можно дополнить.

Расширения Disconnect, uBlock origin, Ghostery и uMatrix не требуют специальных настроек — они сразу блокируют трекеры и слежку соцсетей.

Свое расширение, отключающее трекеры, есть и у разработчиков поисковика DuckDuckGo. Также сервис предлагает свой приватный браузер для мобильных устройств на Android и iOS.

Пользователи Firefox могут установить расширение Facebook Container, мешающее Facebook собирать данные о вас на других сайтах. Соцсеть по-прежнему сможет отслеживать ваши записи и лайки, но не будет преследовать вас по всему Интернету. Обратите внимание: этот плагин существует только для Firefox.

Функция блокировки всевозможных трекеров есть и в наших продуктах. Если вы пользуетесь Kaspersky Internet Security, Kaspersky Total Security или Kaspersky Security Cloud, вы можете оградить себя от чересчур любознательных сайтов при помощи функции «Защита от сбора данных».

Обманите следопытов с помощью VPN

Еще один способ скрыться от назойливой слежки — использовать VPN-соединение. Сервер VPN подменяет ваш IP-адрес своим, причем при каждом подключении этот IP меняется — а значит, сайты не смогут отследить ваше местоположение и связать ваши действия с аккаунтами, в которых вы не залогинены.

Кроме того, VPN шифрует передаваемые данные, мешая вашему интернет-провайдеру следить за тем, куда вы ходите (да-да, провайдеры тоже очень любят следить за своими клиентами).

Однако стоит иметь в виду, что от информации, которую собирают соцсети и поисковики, а также от трекеров на сайтах VPN вас полностью не защитит. Так что им надо пользоваться вместе с другими инструментами, о которых мы рассказали выше.

Интернет не безнадежен

Как видите, все совсем не безнадежно: скрыться от слежки даже таких вездесущих гигантов, как Google и Facebook, вполне реально — если знать, какими инструментами для этого надо пользоваться. Если вам интересно, что еще можно сделать, чтобы защитить свои личные данные, у нас есть несколько дополнительных советов.

Категории: Новости вендоров

Финальный сезон «Игры престолов» доступен к просмотру на Xbox One

Microsoft - пн, 22/04/2019 - 12:11

Команда Xbox Россия и онлайн-кинотеатр Okko объявили о выпуске приложения Okko для Xbox One. Пользователи Xbox получат доступ ко всем возможностям сервиса, включая просмотр на любых устройствах под одной учетной записью, возможность приобретать не только подписки, но и отдельные фильмы для свой библиотеки, а также получать специальные предложения. «Наша цель – сделать Okko доступным для […многоточие]

The post Финальный сезон «Игры престолов» доступен к просмотру на Xbox One appeared first on Новости.

Категории: Новости вендоров

Совет №42: как настроить перекрытие изображений в Microsoft Word

Microsoft - пн, 22/04/2019 - 07:00

Функция вставки рисунков в Microsoft Word позволяет насытить текст живыми эмоциями, придать ему привлекательный внешний вид, проиллюстрировать написанное. Наверняка многие знают, как вставить изображение в текст с помощью вкладки Вставка, как его уменьшить, потянув за бегунок или перетащить в другую область листа. Такой способ перетаскивания рисунка не всегда работает. Форматирование вокруг текста может исчезнуть. Как […многоточие]

The post Совет №42: как настроить перекрытие изображений в Microsoft Word appeared first on Новости.

Категории: Новости вендоров

Вредоносные USB-устройства как вектор атаки

На конференции #TheSAS2019 Лука Бонджорни (Luca Bongiorni) из компании Bentley Systems говорил, что часто вредоносное ПО попадает в промышленные системы управления через USB-устройства. Те, кто хоть как-то связан с кибербезопасностью, наверняка не раз слышали поучительные истории о флешках, разбросанных по парковкам, — это уже классика.

Но недавно произошел реальный случай. Cотрудник промышленного предприятия скачал фильм «Ла-Ла Ленд» на флешку. В итоге в изолированную сеть атомной электростанции попало вредоносное ПО.

Однако не стоит забывать о том, что USB-устройства — это не только флешки. Устройства типа human interface devices (HID), такие как клавиатуры и мыши, зарядные кабели для смартфонов и даже плазменные шары и термокружки — все они могут быть использованы при атаке на промышленные системы.

Краткая история зловредных USB-устройств

Кибероружие в виде USB-устройств появилось довольно давно, первые модели увидели свет еще в 2010 году. В них была небольшая программируемая плата Teensy со стандартным USB-разъемом. Они могли имитировать работу HID-устройства (например, клавиатуры). Злоумышленники быстро сообразили, что такие устройства можно использовать для проникновения: они разработали версию, которая умела создавать новых пользователей в системе, запускать программы с бэкдорами и загружать в систему вредоносное ПО, копируя его с устройства или скачивая с сайта.

Первая модификация Teensy получила название PHUKD. За ней последовала Kautilya, совместимая с большинством популярных плат Arduino. Позже появился Rubberducky — пожалуй, самый известный USB-эмулятор нажатий клавиш (скажем спасибо Mr. Robot), выглядевший как обычная флешка. Более мощное устройство под названием Bash Bunny использовалось для атак на банкоматы.

Изобретатель PHUKD не остановился на достигнутом и создал «троянскую мышь», встроив в нее плату для тестирования системы на проникновение. Это с виду обычное периферийное устройство умело делать все, на что был способен PHUKD. С точки зрения социальной инженерии использовать HID-устройства для вторжения в систему может быть даже проще, чем пытаться делать это с помощью USB-флешек. Даже человек, который знает о том, что неизвестную флешку в компьютер вставлять не стоит, вряд ли задумается об опасности подключения клавиатуры или мыши.

Второе поколение вредоносных USB-устройств было создано в 2014–2015 годах — среди них, в частности, печально известные решения на базе BadUSB. Еще заслуживают упоминания TURNIPSCHOOL и Cottonmouth, которые, возможно, были разработаны Агентством национальной безопасности США. Эти устройства были настолько крохотными, что запросто помещались внутри USB-кабеля. С их помощью можно было добыть данные даже из компьютеров, которые не были подключены ни к каким сетям. Это же самый обычный кабель — кто заподозрит неладное?

Как сейчас обстоят дела со зловредными USB-устройствами

Третье поколение USB-устройств, тестирующих системы на проникновение, — это уже совершенно другой уровень. Один из таких инструментов — WHID Injector. По сути, это Rubberducky с возможностью удаленного подключения. Благодаря поддержке Wi-Fi его уже не надо заранее программировать на определенный род деятельности: преступник может управлять устройством дистанционно, что дает ему возможность действовать по ситуации и работать в разных операционных системах. Еще один инструмент третьего поколения — P4wnP1, основанный на Raspberry Pi, модификация Bash Bunny с дополнительными функциями, включая беспроводное подключение.

Разумеется, и WHID Injector, и Bash Bunny достаточно компактны и легко помещаются в клавиатуру или мышь. На этом видеоролике показан ноутбук, который не подключен к Интернету ни по локальной сети, ни через Wi-Fi, но к нему подсоединена клавиатура с трояном, которая позволяет атакующему удаленно выполнять команды и запускать приложения.

pic.twitter.com/C13mP8aBsL

— ☎️Luca Bongiorni☎️ (@LucaBongiorni) February 14, 2018

Миниатюрные USB-устройства вроде тех, о которых мы говорили выше, можно запрограммировать так, чтобы они выдавали себя за определенную модель HID-устройства. Так можно обходить политики безопасности в компаниях, где требуют использовать мыши и клавиатуры только определенных производителей. В инструментах вроде WHID Injector также может быть микрофон, который используется для прослушки и наблюдения за сотрудниками. Одного такого устройства может быть достаточно, чтобы скомпрометировать всю сеть целиком, если она не сегментирована надлежащим образом.

Как защитить системы от вредоносных USB-устройств

Троянизированные мыши, клавиатуры и кабели-шпионы представляют серьезную угрозу даже для изолированных систем. Сегодня инструменты для таких атак стоят дешево, а чтобы их программировать, не нужны специальные навыки. Так что вам следует постоянно быть начеку.

Для защиты критически важной инфраструктуры следует использовать многоуровневый подход.

  • Во-первых, обеспечьте безопасность на физическом уровне, чтобы посторонний не смог подключить USB-устройство к системе управления. Заблокируйте неиспользуемые USB-порты физически, также желательно исключить возможность извлечения уже подключенных HID-устройств.
  • Проинструктируйте сотрудников, чтобы они были в курсе возможных угроз, в том числе со стороны вредоносных USB-устройств (как, например, в инциденте с «Ла-Ла Ленд»).
  • Сегментируйте сеть и сконфигурируйте права доступа таким образом, чтобы злоумышленники не смогли добраться до систем управления критически важной инфраструктурой.
  • Защитите все системы предприятия с помощью решений, которые могут обнаруживать все возможные угрозы. В Kaspersky Endpoint Security for Business имеется технология, которая не дает подключить HID-устройство, если пользователь не подтвердит операцию кодом, введенным с уже авторизованного HID-устройства.
Категории: Новости вендоров

Совет №41: как изменить аватар в учетной записи

Microsoft - пт, 19/04/2019 - 06:28

Приятно работать за компьютером, который не только понимает вас с полуслова, но еще и похож на вас или вашего любимого героя, актера, машину, питомца. Сделать это довольно просто. Чтобы изменить аватар своей Учетной записи и в меню Пуск, достаточно пары кликов. Для этого вам нужно нажать на Пуск, Настройки, Учетные записи, Сведения. Затем нажмите Добавить […многоточие]

The post Совет №41: как изменить аватар в учетной записи appeared first on Новости.

Категории: Новости вендоров

Чем опасна фейковая техподдержка

Крупные компании и их клиенты часто становятся мишенью онлайн-мошенников. Атаки могут быть любого вида и уровня сложности, начиная от банального фишинга «наугад» и заканчивая красивыми, хорошо продуманными схемами. Один из самых популярных видов интернет-мошенничества последних лет — поддельные службы поддержки компаний.

Встретить ссылку на фейковый сайт поддержки и кучу восторженных отзывов об этой самой поддержке можно как на форумах, где обсуждают ту или иную проблему, так и в социальных сетях. Помимо всего прочего в социальных сетях также можно наткнуться на огромное число фальшивых аккаунтов «поддержки Лаборатории Касперского».

У всех этих профилей есть одна общая черта — в них предлагают помощь во всех вопросах, связанных с продуктами компании. А заниматься этими проблемами будут якобы специально обученные высококвалифицированные сотрудники технической поддержки. Само собой, не бесплатно.

Обман сам по себе неприятен, но это только полбеды. Самое ужасное — это как именно поддельная служба поддержки «решает» проблемы пользователей. К примеру, вот сайт, на котором пользователю предлагают ввести данные своей учетной записи, чтобы запустить проверку на вирусы.

На 73% процентах проверка внезапно прекращается (это всегда происходит на 73%, проверено несколько раз на разных устройствах), после чего «поддержка» просит пользователя обновить настройки безопасности. Очевидно, расчет на то, что после появления предупреждения пользователь начнет звонить в «поддержку» и просить помочь с обновлением этих самых настроек.

К сожалению, нам не удалось проверить, что же у жертвы пытаются выяснить при звонке, поскольку через некоторое время после обнаружения сайта из вкладки «контакты» внезапно пропала вся информация. Так что мы можем лишь догадываться, что именно жертва может потерять во время такого общения.

А вот другой сайт, на котором пользователя помимо персональной информации нагло просят ввести свой код активации продукта.

После ввода всей информации появляется сообщение о некоторых проблемах, и пользователя опять же просят связаться с «поддержкой» по телефону.

Простой поиск по номеру телефона может дать максимально исчерпывающую информацию об этой «поддержке». Изучив поисковую выдачу, мы обнаружили, что этот телефон используется для обмана пользователей не только «Лаборатории Касперского», но и других компаний.

За время нашего небольшого расследования было заблокировано немалое количество подобных ресурсов. Но забанить все такие сайты не предоставляется возможным. Пока подобная деятельность приносит прибыль, фейковые сайты поддержки будут появляться как грибы после дождя. Вот несколько несложных советов, которые помогут не стать очередной жертвой таких «специалистов»:

  1. Для решения всех проблем, связанных с работой продукта, используйте только официальные сервисы поддержки. Только там вы сможете получить высококвалифицированную помощь и ответы на все ваши вопросы.
  2. В соцсетях можно проверить, является ли аккаунт официальным, — у проверенных аккаунтов рядом с именем всегда стоит синий значок с галочкой.
  3. Если вам порекомендовали сайт поддержки или вы нашли его самостоятельно в Интернете, не поленитесь поискать о нем информацию. Иногда достаточно просто погуглить — и все с сайтом становится понятно.
  4. Также можно проверить, на кого зарегистрирован адрес сайта. Если вместо уважаемой компании, поддержкой которой представляется сайт, владельцем числится какое-нибудь ООО «Одуванчик» или, тем более, частное лицо, скорее всего, сайт поддельный.
  5. Мы также делаем все возможное, чтобы помочь пользователям не попадать на подобные ресурсы: все наши продукты имеют встроенную защиту от потенциально опасных сайтов, в число которых входят и обнаруженные нами страницы поддельной техподдержки.
Категории: Новости вендоров

Все анонсы апрельского выпуска Inside Xbox

Microsoft - ср, 17/04/2019 - 16:15

В рамках вышедшего этой ночью эпизода Inside Xbox была представлена новая консоль Xbox One S All-Digital без дисковода и уникальная подписка Xbox Game Pass Ultimate. Кроме того, пользователи узнали о новых особенностях игровой панели в Windows 10, расширении каталога игр по программе обратной совместимости, специально улучшенных для Xbox One X, планах Microsoft на E3 2019 […многоточие]

The post Все анонсы апрельского выпуска Inside Xbox appeared first on Новости.

Категории: Новости вендоров

Консоль Xbox One S All-Digital Edition без дисковода выйдет в мае

Microsoft - ср, 17/04/2019 - 09:31

В рамках вышедшего этой ночью эпизода Inside Xbox корпорация Microsoft представила новую консоль в семействе Xbox One – игровую развлекательную систему Xbox One S All-Digital Edition без дисковода. Она призвана стать оптимальным выбором для пользователей, которые ищут наиболее удобный и простой способ погружения в мир современных видеоигр. Консоль Xbox One S All-Digital Edition поступит в продажу […многоточие]

The post Консоль Xbox One S All-Digital Edition без дисковода выйдет в мае appeared first on Новости.

Категории: Новости вендоров

Стартапы и информационная безопасность

Как правило, стартапы создают люди, горящие идеей и желанием поскорее воплотить ее в жизнь. При этом средства на реализацию проекта, как правило, ограничены, а расходов на первых порах немало: это и разработка нового продукта, и его продвижение, и много что еще. Расставляя приоритеты, начинающие бизнесмены часто оставляют за бортом вопросы, связанные с информационной безопасностью. Рассказываем, почему не стоит так поступать.

Что кибервзломщику хорошо, то стартапу — смерть

Многие стартаперы экономят на безопасности, потому что уверены, что небольшая компания с ограниченными ресурсами не представляет интереса для киберпреступников. На самом деле жертвой злоумышленников может стать каждый. Во-первых, потому что многие киберугрозы носят массовый характер — их авторы не выбирают цели, а стараются заразить максимальное количество жертв в надежде, что хоть на ком-то можно будет нажиться. Во-вторых, не стоит забывать, что слабая защита стартапов делает их привлекательной мишенью.

Если корпорации порой месяцами восстанавливаются после кибератаки, то маленькая компания может просто ее не пережить. Так, в 2014 году из-за действий злоумышленников закрылся стартап Code Spaces — хостинг-провайдер, предоставлявший инструменты для совместного управления проектами. Злоумышленники получили доступ к облачным ресурсам компании и уничтожили значительную часть клиентских данных. Владельцы сервиса восстановили, что смогли, но вернуться к нормальной работе им уже не удалось.

Ошибки, которые могут стоить бизнеса

Чтобы в условиях ограниченного бюджета максимально обезопасить свой стартап, имеет смысл еще до его запуска построить модель угроз — оценить, какие риски актуальны конкретно для вашего бизнеса. А мы попытаемся помочь вам, рассказав об ошибках, которые допускают очень многие начинающие предприниматели.

Незнание законодательства о хранении и обработке персональных данных

Правительства многих стран заботятся о безопасности данных своих граждан. В России этот вопрос регулирует 152-ФЗ, в Европе — регламент GDPR, в США — множество отраслевых и региональных актов. Все эти законы действуют вне зависимости от того, читали вы их или нет.

Наказание за нарушение тех или иных требований законодательства может варьироваться, однако чаще всего небрежность влетит вам в копеечку. В лучшем случае вам грозит штраф — как правило, немаленький. В худшем придется приостановить работу до устранения нарушений.

Еще одна важная деталь: иногда зона действия закона шире, чем вы ожидаете. Например, GDPR распространяется на все компании, работающие с данными европейских граждан, даже если сами они родом из России или США. Поэтому изучить лучше не только «свои» нормативы, но и те, которым подчиняются ваши клиенты и партнеры.

Слабая защита облачных ресурсов

Многие стартапы для тех или иных нужд используют публичные облачные сервисы, такие как Amazon AWS или Google Cloud. При этом далеко не все грамотно выставляют настройки безопасности для своих хранилищ. Часто, например, контейнеры с информацией о клиентах или кодом веб-приложения оказываются защищены символическим паролем, а внутренние документы компании доступны по ссылке и видны поисковикам.

Иногда для упрощения своей жизни стартаперы пользуются Google-документами — и просто забывают ограничить доступ к ним. В результате критически важные данные может заполучить кто угодно.

Неготовность к DDoS-атакам

DDoS — эффективный способ вывести из строя интернет-сервис. В даркнете подобные услуги продаются сравнительно дешево, и их могут приобрести и конкуренты, и злоумышленники, которым нужно прикрытие для более серьезного вторжения.

В 2016 году сервис криптовалютных веб-кошельков Coinkite вынужден был закрыться из-за постоянных DDoS-атак. По словам разработчиков, им не давали покоя с момента запуска услуги. Продержавшись несколько лет, компания сдалась и решила сосредоточиться на аппаратных кошельках.

Неосведомленность сотрудников

Часто слабым звеном в компании оказываются люди, которые в ней работают. Злоумышленники хорошо это знают и используют приемы социальной инженерии, чтобы проникнуть в корпоративную сеть или выудить конфиденциальные сведения.

Недостаточная осведомленность особенно опасна в тех компаниях, которые пользуются услугами фрилансеров — контролировать, с какого устройства и из какой сети они работают, может оказаться непросто. Поэтому очень важно мотивировать штатных и внештатных сотрудников интересоваться безопасностью.

Как стартапу удержаться на плаву?

Чтобы не стать жертвой киберпреступников и сохранить свой бизнес, рекомендуем вам при составлении бизнес-плана уделить внимание кибербезопасности:

  • Определите, какие ресурсы вам необходимо защищать в первую очередь и какие инструменты обеспечения безопасности вы можете себе позволить на начальном этапе. На самом деле многие меры защиты не требуют серьезных затрат.
  • Защищайте рабочие устройства и аккаунты надежными паролями. В состав нашего решения Kaspersky Small Office Security входит утилита Kaspersky Password Manager, которая позволяет генерировать надежные пароли и хранить их в зашифрованном контейнере. И не пренебрегайте двухфакторной аутентификацией, она сейчас есть почти везде и действительно работает.
  • Ознакомьтесь с законодательством в сфере хранения данных в тех странах, на рынки которых вы планируете выйти. Убедитесь, что условия хранения и обработки персональной информации в вашей компании соответствуют этому законодательству. По возможности проконсультируйтесь с юристами, которые знают подводные камни каждого рынка.
  • Следите за безопасностью сторонних сервисов и программ, которыми вы пользуетесь. Насколько хорошо защищена ваша система совместной разработки? Является ли надежным хостинг? Нет ли известных уязвимостей в применяемых библиотеках с открытым кодом? Подобные вопросы должны беспокоить вас не меньше, чем потребительские свойства конечного продукта.
  • Повышайте осведомленность сотрудников в сфере кибербезопасности и мотивируйте их интересоваться этой темой самостоятельно. Если специалистов по безопасности в вашей компании нет (а откуда бы им взяться в стартапе), то оптимальный вариант — найти человека, которому это хоть немного интересно, и попросить его мониторить хотя бы наш блог.
  • Не забудьте и о защите компьютерной инфраструктуры. Например, у нас есть решение, рассчитанное на молодые компании с ограниченным бюджетом. Оно поможет вам автоматизировать контроль за безопасностью ваших рабочих станций и серверов, а также безопасно совершать платежи через Интернет. При этом оно не требует навыков администрирования.
Категории: Новости вендоров

В России впервые пройдет Digital Диктант

Microsoft - вт, 16/04/2019 - 14:10

Главная цель совместной инициативы РОЦИТ, РАЭК и Microsoft – дать всем желающим возможность проверить свою цифровую грамотность. Москва, 16 апреля 2019 года. – С 18 по 24 мая впервые пройдет Digital Диктант, который станет самой масштабной проверкой знаний информационных технологий в России. В течение этой недели каждый пользователь сможет проверить свои навыки работы с компьютером […многоточие]

The post В России впервые пройдет Digital Диктант appeared first on Новости.

Категории: Новости вендоров

Назначен директор по связям с общественностью Microsoft в России

Microsoft - вт, 16/04/2019 - 11:25

Анна Лобанова назначена директором по связям с общественностью, информационной политике и корпоративной ответственности Microsoft в России с 15 апреля 2019 года. Она будет отвечать за стратегию внешних и внутренних коммуникаций Microsoft в России, корпоративную социальную ответственность и устойчивое развитие, а также работу со средствами массовой информации на федеральном и региональном уровнях. «Мы рады, что столь […многоточие]

The post Назначен директор по связям с общественностью Microsoft в России appeared first on Новости.

Категории: Новости вендоров

Совет №40: как добавить запрос в Excel и как управлять данными

Microsoft - пн, 15/04/2019 - 16:38

Редактор запросов или Power Query — технология, которая позволяет находить, подключать, объединять и уточнять данные из разных источников для того, чтобы потом их анализировать и настраивать необходимый внешний вид. Удобно для составления отчетов, выведения закономерностей и бухгалтерских расчетов. Примечание: Power Query в Excel 2016 известен как Получение и преобразование. Как загрузить запросы Воспользоваться поиском, найти […многоточие]

The post Совет №40: как добавить запрос в Excel и как управлять данными appeared first on Новости.

Категории: Новости вендоров

Консоли Xbox One теперь доступны по подписке

Microsoft - пн, 15/04/2019 - 13:17

В России стартовала уникальная программа Xbox Forward, которая дает возможность пользоваться консолями Xbox One за ежемесячную плату. Оператором стала компания Forward Leasing, сервис запущен на площадке Подпишись.рф. В рамках программы можно получить консоли Xbox One S и Xbox One X за 990 и 1490 рублей в месяц соответственно. В ежемесячную плату уже включена подписка Xbox […многоточие]

The post Консоли Xbox One теперь доступны по подписке appeared first on Новости.

Категории: Новости вендоров

CVE-2019-0859: уязвимость нулевого дня в Windows

В начале марта наши проактивные защитные технологии выявили попытку эксплуатации уязвимости в Microsoft Windows. Анализ показал, что мы имеем дело с уязвимостью нулевого дня в том самом win32k.sys, где аналогичные проблемы были обнаружены уже четыре раза за последние несколько месяцев. Мы сообщили о найденной проблеме разработчику, и ее успешно закрыли патчем, вышедшим 10 апреля.

Что это такое

CVE-2019-0859 — Use-After-Free-уязвимость системной функции, отвечающей за работу с диалоговыми окнами, а точнее, с их дополнительными стилями. Обнаруженный в дикой природе образец эксплойта был нацелен на 64-битные версии Windows, начиная с Windows 7 и заканчивая поздними сборками Windows 10. В результате эксплуатации уязвимости вредонос может загрузить и выполнить скрипт, написанный злоумышленником, что в худшем из сценариев означает полный контроль над зараженным ПК.

По крайней мере, именно так пыталась использовать CVE-2019-0859 пока неустановленная группа организаторов APT-атаки. При помощи этой уязвимости они получали привилегии, достаточные для установки бэкдора, созданного с использованием Windows PowerShell. В теории, это должно позволить злоумышленникам оставаться в системе незамеченными. Затем через бэкдор подгружалась дальнейшая боевая нагрузка, которая давала киберпреступникам полный доступ к зараженному компьютеру. За подробностями о работе эксплойта можно обратиться на Securelist.

Как защититься

Все методы защиты были перечислены уже не раз, и добавить к ним в общем-то нечего:

  • Первым делом установите обновление от Microsoft, закрывающее эту уязвимость.
  • Постоянно обновляйте используемое в вашей компании программное обеспечение до актуальных версий, особое внимание уделяйте операционной системе.
  • Используйте защитные решения с технологиями поведенческого анализа, которые позволят обнаруживать даже не известные до сих пор угрозы.

Эксплойт для уязвимости CVE-2019-0859 изначально был выявлен при помощи технологий Behavioral detection engine и Automatic Exploit Prevention, которые являются частью нашего решения Kaspersky Endpoint Security for Business.

Если вашим администраторам или безопасникам требуется более глубокое понимание методов, при помощи которых обнаруживаются угрозы нулевого дня в Microsoft Windows, мы рекомендуем посмотреть запись вебинара «Windows zero-days in three months: how we found them in the wild» (доступен только на английском языке).

Категории: Новости вендоров

Страницы